• Title/Summary/Keyword: 테러리스트

Search Result 71, Processing Time 0.03 seconds

제어시스템용 테스트베드 구축 방안

  • Kim, Ji-Hong;Yu, Choun-Young;Kim, Sung-Yong
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.14-21
    • /
    • 2012
  • 국가기반산업분야에 사용되고 있는 제어시스템은 원자력 화학 등의 에너지산업과 수자원, 교통 신호등의 다양한 제어분야에서 사용되고 있다. 지금까지 폐쇄적으로 운용되었던 제어시스템은 최근에는 경영시스템과의 상호연동성 및 제어시스템 간의 상호운용성등으로 인하여 점차 외부로 노출되고 있기 때문에 사이버 테러리스트의 공격 목표가 되고 있다. 실제로 사이버전쟁 발생 시에는 제일 처음의 목표가 국가기반의 산업용 제어시스템이 될 수 있으며, 해커나 공격자 등에 의한 공격으로 엄청난 재앙이 발생될 수 있다. 본 논문에서는 제어시스템에 대한 보안취약점으로 일반 IT 정보 시스템에서의 보안이슈와 함께, 제어시스템에서 사용되는 제어용 소프트웨어에 대한 보안이슈를 다루고, 이러한 보안 취약성을 분석 평가하기 위한 제어시스템용 테스트베드 구축방안을 제시하고자 한다.

A Study on ICS Attack Method (ICS 공격 방법에 관한 연구)

  • Yun, Joo-Yeong;Lee, Cha-Gyu;Choi, Sun-Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.405-406
    • /
    • 2019
  • ICS 해커들의 주요 목적은 재정적 이득, 기업간첩, 테러리스트 활동, 국가간의 사이버전쟁, 잘못된 윤리적 해킹 등의 이유들이 있다. 이에 따른 해킹 경로로는 산업제어 시스템이 공용 인터넷에 노출되는 경우, 기기 초기 설정을 방치, 장기간의 비밀번호 미 변경, 포트스캐닝, 구글 해킹 등이 있다. 이에 따른 대표적인 해킹방식 5 가지가 있는데 첫째, Shodan 을 이용한 일종의 검색해킹, 둘째, ZAP 툴을 이용하여 전수공격을 하는 패스워드 퍼징, 셋째, 목표 사이트의 취약점을 이용하여 인증을 우회하는 공격인 SQL Injection, 넷째, Modbus 툴을 이용한 해당 시설의 전압을 변경하는 네트워크 공격, 다섯째, zbgoodfind 툴을 통한 원격장치공격이 있다.

A Pregel based Efficient Link Prediction method in the Social Network (소셜 네트워크에서 프리겔 기반의 효율적인 링크 예측 기법)

  • Yun, Youngsun;Hong, Jihye;Han, Yongkoo;Lee, Young-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.158-160
    • /
    • 2013
  • 링크 예측 기법은 소셜 네트워크 분석 중 한 방법으로서 그래프 내에서 추가적으로 발생하는 링크를 어떻게 예측하여 네트워크에 추가하는 가에 대한 문제이며 소셜 네트워크의 친구 추천 서비스, 상관 관계 분석, 테러리스트 네트워크 모니터링 등 여러 분야에서 사용되고 있다. 그러나 데이터가 대용량화 됨에 따라 모든 데이터를 메모리에 적재하지 못하거나 최단경로 알고리즘의 반복 수행 등 많은 수행시간을 요구하기 때문에 분산 처리 환경이 필요하게 되었다. 본 논문에서는 프리겔 기반의 모든 노드들 간의 최단경로를 찾는 알고리즘의 반복 수행을 제거하여 수행속도를 향상시킨다. 다양한 데이터 셋에 따른 수행 시간을 측정하여 제안하는 기법의 우수성을 보인다.

The Trend of Aviation Terrorism in the 4th Industrial Revolution Period and the Development Direction for Domestic Counter Terrorism of Aviation (제4차 산업혁명 시대의 항공 테러리즘 양상 및 국내 항공테러 대응체계 발전방향)

  • Hwang, Ho-Won;Kim, Seung-Woo
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.32 no.2
    • /
    • pp.155-188
    • /
    • 2017
  • On the one hand, the 4th Industrial Revolution provides a positive opportunity to build a new civilization paradigm for mankind. However, on the other hand, due to the 4th Industrial Revolution, artificial intelligence such as 'Goggle Alpha Go' revolutionized and even the human ability was replaced with a 'Silicon Chip' as the opportunity to communicate decreases, the existence of human beings is weakened. And there is a growing concern that the number of violent crimes, such as psychopath, which hunts humans as games, will increase. Moreover, recent international terrorism is being developed in a form similar to 'Psychopathic Violent-Crime' that indiscriminately attacks innocent people. So, the probability that terrorist organizations abuse the positive effects provided by the Fourth Industrial Revolution as means of terrorism is increasing. Therefore, the paradigm of aviation terrorism is expected to change in a way that attacks airport facilities and users rather than aircraft. Because airport facilities are crowded, and psychopathic terrorists are easily accessible. From this point of view, our counter terrorism system of aviation has many weak points in various aspects such as: (1) limitations of counter-terrorism center (2) inefficient on-site command and control system (3) separated organization for aviation security consultation (4) dispersed information collection function in government (5) vulnerable to cyber attack (6) lack of international cooperation network for aviation terrorism. Consequently, it is necessary to improve the domestic counter terrorism system of aviation so as to preemptively respond to the international terrorism. This study propose the following measures to improve the aviation security system by (1) create 'Aviation Special Judicial Police' (2) revise the anti-terrorism law and aviation security law (3) Strengthening the ability respond to terrorism in cyberspace (4) building an international cooperation network for aviation terrorism.

  • PDF

Evaluation of Colour Difference Between Cotton Dyed Fabrics and Reflection Print Images Using CAD Systems (CAD 시스템을 이용한 면염직물과 스캐닝 프린트 이미지간의 색차 평가)

  • Kim, Jeong-hwa;Song, Kyung-hern;Baek, Min-sook
    • Journal of the Korean Society of Clothing and Textiles
    • /
    • v.27 no.12
    • /
    • pp.1381-1389
    • /
    • 2003
  • 컴퓨터와 첨단영상매체의 발달로 디자인 분야에서도 컴퓨터를 사용하여 색을 자유롭게 선택할 수 있는 그래픽 소프트웨어가 도입되고 있으나 영상정보의 색채 재현성과 영상입출력 장치의 다양화로 인한 색채 불일치에 대한 문제들이 극복해야할 시급한 과제로 부각되고 있다. 따라서, 색채 영상정보 입출력장치의 색채구현 성능과 인간의 색채인지 원리이론을 바탕으로 색보정 알고리즘이 발전하여 색보정 엔진의 개발이 국제적으로 활발히 진행되고 있는 연구 분야임에도 불구하고 국내에서는 그 연구사례가 상대적으로 극히 미비한 실정이며, 더욱이, CAD 시스템을 이용한 패션/텍스타일 디자인 분야에서는 이에 대한 연구가 거의 이루어지지 않고 있다. 본 연구에서는 염색 직물의 색을 CAD시스템을 이용하여 soft-copy로 재현하고 이것을 다시 hard-copy로 출력하여 물리적 측정치와 주관적 색채 인지도간의 일치도를 비교하고, 물리적, 주관적 색차의 한계치를 제시함으로써, 패션/텍스타일 디자인 CAD시스템 운용에 기초가 되는 자료를 제공하려 하였다. 연구의 절차는 객관적 측정과 주관적 평가 두 단계로 나누어 진행되었다 연구에 사용된 직물은 7가지 색상의 면 염직물로써, CAD시스템을 이용하여 각 직물당 5개의 soft-copy를 재현하고, 이것을 다시 hard-copy로 출력하여 spectrophotometer를 이용해 물리적 측정(ΔE, ΔL, Δc, Δh)을 실시하였다. 또한 주관적 평가에는 20명의 의류학 전공 학생들이 참여하였다. 결과 분석에는 분산분석과 Friedman분석이 사용되었다. 연구 결과 색차 측정에 대한 물리적 측정치와 1차 주관적 평가치 사이의 일치도는 90.5%로 나타났으며, 2차 주관적 평가치와의 rank order는 거의 일치하는 것으로 나타났다. 또한 주관적 평가에서 피험자들은 색차인지에 있어 CIELAB 색채공간의 각각의 색요소 차이보다는 전체 색차에 더 영향을 받는 것으로 나타났다.녹색콩풍뎅이의 유충에 의하여 피해를 받는 것이 확인되었다. 녹색콩풍뎅이 유충의 피해를 받은 금잔디는 황화되거나 시들음 증상이 있었고, 이듬해 봄에는 잔디의 회복이 지연되었다.ic conductivity. The changes of $varepsilon$′ and $varepsilon$" were well estimated with this modified Havriliak-Negami model.05). 상기의 결과를 토대로, 성장과 전어체내 지방산조성에 있어서 뱀장어 치어의 사료내 EPA와 DHA의 첨가효과 미약한 것으로 판단되며, 사료내 LNA (n-3)와 LA(n-6) HUFA을 각각 0.35%, 0.65% 첨가했을 때 WG, SGR, FE, PER이 가장 높았으나, 이전의 실험(Takeuchi, 1980)과 동일한 수준인 n-3와 n-6를 각각 0.5%씩 첨가한 실험구와는 유의적인 차이를 보이지 않았다. 이렇게 볼 때, 뱀장어 치어의 필수지방산은 LNA (n-3), LA (n-6)이고, 그 적정수준은 각각 0.35-0.5%, 0.5-0.65%임을 보여준다.George W, Bush)가 새로운 지도자로 취임하여 얼마 되지 않은 2001년 9월 11일 사상 초유로 본토에서 알 카에다 테러리스트 조직에 의해 공격받게 되었다. 뉴욕의 세계무역센터 빌딩 2개가 완전히 붕괴되고, 펜타곤에 민간 여객기가 충돌하여 많은 사람이 살상 당하고, 전체적으로 세계 80여 개국으로부터의 6천여 명이 살상되었다. 전 세계와 미국은 국제 테러리스트들의 야만적 행위에 대해 경악하고 이제 미국은 그 대외정책의 최우선순위를 국제 테러를 발본색원하는 것에 두게 되었다. 본 논문은 1998년 한국에서 새로이 출범한 김대중 행정부가 북한에 대해 실시한 포용정책이 어떠한 성과를 거두고 어떠한 문제점을 간과하고 있는가에 대해 논의하고, 대북 정책의 새로운 지평을 논의하는 것을 목적으로 하고

A Light-Weight RFID Distance Bounding Protocol (경량 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Bu, Ki-Dong;Yoon, Eun-Jun;Nam, In-Gil
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.307-314
    • /
    • 2010
  • Recently, it is proved that contactless smart-card based RFID tags, which is used for proximity authentication, are vulnerable to relay attacks with various location-based attacks such as distance fraud, mafia fraud and terrorist fraud attacks. Moreover, distance bounding protocols have been researched to prevent these relay attacks that can measure the message transmitted round-trip time between the reader and the tag. In 2005, Hancke and Kuhn first proposed an RFID distance bounding protocol based on secure hash function. However, the Hancke-Kuhn protocol cannot completely prevent the relay attacks because an adversary has (3/4)$^n$ attack success probability. Thus, this paper proposes a new distance-bounding protocol for light-weight RFID systems that can reduce to (5/8)$^n$ for the adversary's attack success probability. As a result, the proposed protocol not only can provide high-space efficient based on a secure hash function and XOR operation, but also can provide strong security against the relay attacks because the adversary's attack success probability is optimized to (5/8)$^n$.

An Analysis of Korean Press Coverage of Terror: Centering on the Kidnapping of Sun Il Kim (한국 언론의 테러보도 분석 - 김선일 씨 피랍사건을 중심으로)

  • Lee, Chang-Ho
    • Korean journal of communication and information
    • /
    • v.48
    • /
    • pp.211-230
    • /
    • 2009
  • This study aims to trace the main tendency found in Korean broadcasting news coverage of terror throughout the kidnapping of Sun Il Kim. For this purpose, this study analyzed the contents of 386 news stories found in KBS, MBC, and SBS. Through this process, it investigated the main theme and source found in the coverage of kidnapping. In addition, it analyzed how the press described Al Tawhid Al Jihad, known as the organization who kidnapped Mr. Kim and how well the press transmit the social, historical background of terror. As a result, the dominant theme found in three news company was that which dealt with investigations about suspicions about kidnapping and suspicions related to the kidnapping. However, the voice against dispatching armed forces and the demand of terrorist were seldom found in the coverage. The news sources which three broadcasting news depended on heavily was governmental officials and the media including Al Jazeera was also main source. The description of Al Tawhid Al Jihad by the press was somewhat negative and the expression 'militarized forces' were found mostly. The news which announced the social, historical background of terror were minimal, which indicated that the coverage of terror in Korean broadcasting was still episodic.

  • PDF

The Analysis of the APT Prelude by Big Data Analytics (빅데이터 분석을 통한 APT공격 전조 현상 분석)

  • Choi, Chan-young;Park, Dea-woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.6
    • /
    • pp.1129-1135
    • /
    • 2016
  • The NH-NongHyup network and servers were paralyzed in 2011, in the 2013 3.20 cyber attack happened and classified documents of Korea Hydro & Nuclear Power Co. Ltd were leaked on december in 2015. All of them were conducted by a foreign country. These attacks were planned for a long time compared to the script kids attacks and the techniques used were very complex and sophisticated. However, no successful solution has been implemented to defend an APT attacks(Advanced Persistent Threat Attacks) thus far. We will use big data analytics to analyze whether or not APT attacks has occurred. This research is based on the data collected through ISAC monitoring among 3 hierarchical Korean Defense System. First, we will introduce related research about big data analytics and machine learning. Then, we design two big data analytics models to detect an APT attacks. Lastly, we will present an effective response method to address a detected APT attacks.

The Analysis of the APT Prelude by Big Data Analytics (빅데이터 분석을 통한 APT공격 전조 현상 분석)

  • Choi, Chan-young;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.317-320
    • /
    • 2016
  • The NH-NongHyup network and servers were paralyzed in 2011, in the 2013 3.20 cyber attack happened and Classified documents of Korea Hydro & Nuclear Power Co. Ltd were leaked on December in 2015. All of them were conducted by a foreign country. These attacks were planned for a long time compared to the script kids attacks and the techniques used were very complex and sophisticated. However, no successful solution has been implemented to defend an APT attack thus far. Therefore, we will use big data analytics to analyze whether or not APT attack has occurred in order to defend against the manipulative attackers. This research is based on the data collected through ISAC monitoring among 3 hierarchical Korean defense system. First, we will introduce related research about big data analytics and machine learning. Then, we design two big data analytics models to detect an APT attack and evaluate the models' accuracy and other results. Lastly, we will present an effective response method to address a detected APT attack.

  • PDF

A Study on Building a Cyber Attack Database using Open Source Intelligence (OSINT) (공개출처정보를 활용한 사이버공격 데이터베이스 구축방안 연구)

  • Shin, Kyuyong;Yoo, Jincheol;Han, Changhee;Kim, Kyoung Min;Kang, Sungrok;Moon, Minam;Lee, Jongkwan
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.113-121
    • /
    • 2019
  • With the development of the Internet and Information Communication Technology, there has been an increase in the amount of Open Source Intelligence(OSINT). OSINT can be highly effective, if well refined and utilized. Recently, it has been assumed that almost 95% of all information comes from public sources and the utilization of open sources has sharply increased. The ISVG and START programs, for example, collect information about open sources related to terrorism or crime, effectively used to detect terrorists and prevent crime. The open source information related to the cyber attacks is, however, quite different from that in terrorism (or crime) in that it is difficult to clearly identify the attacker, the purpose of attack, and the range of damage. In addition, the data itself of cyber attacks is relatively unstructured. So, a totally new approach is required to establish and utilize an OSINT database for cyber attacks, which is proposed in this paper.